• Tidak ada hasil yang ditemukan

Implementasi Algoritma Xor Dan Algoritma Rc4 Pada Aplikasi Enkripsi Dan Dekripsi Teks Berbasis Android

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Xor Dan Algoritma Rc4 Pada Aplikasi Enkripsi Dan Dekripsi Teks Berbasis Android"

Copied!
2
0
0

Teks penuh

(1)

76

DAFTAR PUSTAKA

Ardiansyah, F. 2011. Pengenalan Dasar Android Programming. Biraynara: Jakarta. Ariyus, D. 2006. Kriptografi Keamanan Data dan Komunikasi. Graha Ilmu:

Yogyakarta.

Ariyus, D. 2008. Pengantar Ilmu Kriptografi: Teori, Analisis dan Implementasi. ANDI: Yogyakarta.

Ferguson, N., Schneier, B. & Kohno, T. 2010. Cryptography Engineering: Design Principles and Practical Applications. Wiley Publishing: Canada.

Fiansyah, E. 2008. Implementasi Algoritma Dasar RC4 Stream Cipher dan Pengacakan Plaintext dengan Teknik Dynamic Blocking pada Aplikasi Sistem Informasi Kegiatan Skripsi di Departemen Teknik Elektro. Skripsi. Universitas Indonesia.

Hoffstein, J., Pipher, J. & Silverman, J.H. 2008. An Intoduction to Mathematical Cryptography. Springer: New York.

Indra,Y.B. & Nasution, E. 2005. Algoritma dan Struktur Data dengan C++. Graha Ilmu: Yogyakarta.

Kromodimoeljo, S. 2010. Teori dan Aplikasi Kriptografi. SPK IT Consulting: Jakarta Mollin, R.A. 2007. An Introduction to Cryptography. 2nd Edition. Taylor & Francis

Group, LLC. United State of America.

Mooduto, H.A. 2004. Enkripsi Data Menggunakan Algoritma RC4. Jurnal Ilmiah R & B Volume 4, Nomor 2 ISSN: 1412-5080. Hal 68.

Nababan, A.M. 2015. Implementasi Algoritma RC4 dan Teknik Spread Spectrum untuk Pengamanan Text File. Skripsi. Universitas Sumatera Utara.

Nihe, H.R. 2015. Implementasi Algoritma Affine Cipher dan Algoritma Advance Encryption Standard (AES) Pada Aplikasi Short Message Service (SMS) Berbasis Android. Skripsi. Universitas Sumatera Utara.

Paar, C., Pelzl, J. & Preneel, B. 2010. Understanding Cryptography. Springer-Verlag: New York.

(2)

77

Sebayang, A.M.S. 2014. Implementasi Kombinasi Beuafort Cipher dan Afffine Cipher pada Three–Pass Protocol untuk Pengamanan Data. Skripsi. Universitas Sumatera Utara.

Smart, N. 2004. Cryptography: An Introduction. 3rd Edition. Mcgraw-Hill College: New York.

van Tillborg, H.C.A. & Jajodia, S. 2011. Encyclopedia of Cryptography and Security 2nd. Springer: New York.

Referensi

Dokumen terkait

Jumlah perilaku individu yang paling sering dilakukan adalah perawatan diri (81 kali), perilaku sosial yang sering dilakukan yaitu penyerangan (17 kali), perilaku makan yang

Permintaan barang dari retailer ke distributor pun lebih pasti dengan adanya sistem informasi sharing aplikasi berbasis web yang akan mengurangi fenomena bullwhip effect pada

Alhamdulillah wa syukurillah penulis panjatkan keharibaan Allah SWT, atas rahmat beserta karunia-NYA sehingga penulis bisa menyelesaikan Skripsi yang

Puji Tuhan saya panjatkan kehadirat Tuhan Yesus karena penulis dapat menyelesaikan penulisan skripsi dengan judul “Penggunaaan Video Tutorial Dalam Upaya

Sampling Ikan Selar Kuning pada bulan April 2017.. Sampling Ikan Selar Kuning pada bulan

The present study describes the relationship between macerals constituent, chemical properties and hydrocarbon potential in some Tertiary coals from Lower and Upper Kutai

Pengakuan Model Noken Dalam Putusan Mahkamah Konstitusi Tentang Pemilukada Lanny Jaya Papua Dan Implementasinya Terhadap Sistem Pemilu Di Indonesia .Thesis :

tegangan generator sinkron hubung wye pada beban seimbang lebih besar dari. pada pengaturan tegangan pada hubung delta, yaitu sebesar 90 % dan